PENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID: STUDI KASUS KOPERASI MAPAN SEJAHTERA, YOGYAKARTA
|
|
- Agus Gunardi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID: STUDI KASUS KOPERASI MAPAN SEJAHTERA, YOGYAKARTA Mochammad Hafiz Anshori Dosen Pembimbing 1: Dr. Eng. Febriliyan Samopa,S.Kom.,M.Kom. Dosen Pembimbing 2: Hatma Suryotrisongko S.Kom., M.Eng. Laboratorium E-Bisnis Jurusan Sistem Informasi FakultasTeknologi Informasi Institut Teknologi Sepuluh Nopember 2014
2 Latar Belakang Kemajuan teknologi komunikasi telah mendorong masyarakat mengoptimalkan telepon genggamnya. Tidak hanya untuk mengirim pesan atau menelepon, peran telepon genggam dapat pula sebagai media pembayaran. Q-Pay merupakan media pembayaran berbasis android yang mampu melakukan proses pembayaran dengan kode QR Keamanan data konsumen pada aplikasi Q-Pay dilengkapi dengan enkripsi Advanced Encryption Standard (AES)
3 Rumusan Masalah Bagaimana memodifikasi sistem pembayaran elektronik mobile yang mengacu pada jurnal Jaesik Lee dan Chang-Hyun Cho? Bagaimana menerapkan kode QR sebagai alat pertukaran data dalam sistem pembayaran elektronik?
4 Batasan Masalah Penggunaan teknologi yang digunakan adalah web service dengan teknologi wso2 carbon. Proses identifikasi akun pengguna pada aplikasi mobile menggunakan kode QR yang disematkan pada user. Sistem pengamanan menerapkan metode enkripsi pada aplikasi mobile.
5 Tujuan dan Manfaat Tujuan Menerapkan sistem pembayaran elektronik mobile berbasis android dengan metode kode QR. Target publikasi ilmiah (seminar atau jurnal). Manfaat Menggantikan fungsi pencacatan manual pada kertas ke perangkat yang sudah disediakan. Memberikan kenyamanan dalam hal keamanan bertransaksi
6 Metodologi
7
8 Analisa dan Desain Sistem
9 Gambaran Umum Sistem
10 Analisa Keamanan Autentikasi menggunakan private key statis dan public key yang dimiliki aplikasi Security level pada web service menggunakan nonrepudiation dengan authentication dan certificate X509 Proses enkripsi dengan AES 128bit Penggunaan keystore default yang diberikan dari wso2 Proses transfer data menuju server sudah di enkripsi sehingga tidak dapat dibaca dengan mudah
11 Kebutuhan Aplikasi Web
12 Aplikasi Website User Melakukan pendaftaran. Melakukan login Melihat transaksi
13 Kebutuhan Aplikasi Mobile
14 Aplikasi Mobile User Konsumen Melakukan Login Melakukan pemindaian kode QR toko Menerima pembayaran dari toko User Toko Melakukan Login Melakukan pencatatan order Melakukan pemindaian kode QR konsumen
15 Implementasi Aplikasi
16 Kesimpulan Minimum Requirement API pada aplikasi Q-Pay yaitu API 15 (Ice Cream Sandwich) dikarenakan beberapa library yang dipakai pada aplikasi Q-Pay mengharuskan API 15. Hasil pembacaan kode QR pada aplikasi barcode scanner menunjukkan bahwa data tidak dapat dibaca dengan utuh karena pada proses sebelumnya data sudah di enkripsi terlebih dahulu pada aplikasi Q-Pay sebelum menuju server. Maksimal jarak pemindaian kode QR pada aplikasi Q-Pay adalah 40 cm dengan asumsi kamera yang digunakan pada telepon genggam sudah memiliki resolusi minimal 3.15 mpx.
17 Rataan waktu pemindaian bergantung pada kekuatan resolusi kamera pada telepon genggam. Semakin tinggi resolusi kamera, semakin cepat waktu pemindaian kode QR. Penggunaan algoritma AES pada keamanan data yang disematkan pada aplikasi menggunakan panjang kunci 128bit sehingga sulit untuk memecahkan kode dengan cara serangan linier maupun diferensial. Kode QR digunakan sebagai alat pertukaran informasi pembelian antara toko dan konsumen.
18 Penggunaan kode qr (quick response) pada proses pencatatan pembelian dan pengiriman akun konsumen menuju server pada aplikasi Q-Pay menggunakan extension zxing yang dikembangkan sebelumnya oleh zxing team. Kode qr dapat menyimpan data yang cukup besar karena kode qr mengonversikan data string menjadi matriks matriks rumit. WSO2 Carbon pada sistem pembayaran elektronik Q-Pay sangat cocok sebagai library pada proses pertukaran data antar perangkat dan platform karena memiliki security level yang sudah sesuai dengan standar internasional.
19 Saran Kedepannya aplikasi ini dapat dikembangkan pada API yang lebih rendah dikarenakan belum terlalu banyak telepon genggam jenis android yang memiliki API 15 (ice cream sandwich) Perlu adanya peningkatan keamanan pada setiap servis tidak hanya menggunakan non-repudiation agar keamanan data client lebih aman. Penggunaan algoritma yang lebih rumit seperti one-time-pad maupun lainnya agar kerahasiaan data konsumen atau toko lebih aman.
20 Terima Kasih
PENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) 1 PENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID Koperasi memiliki peran yang sangat penting
Lebih terperinciPENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 PENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID Mochammad Hafiz Anshori 1), Febriliyan Samopa 2), Hatma Suryotrisongko
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam dunia perdagangan, kode yang banyak dipakai adalah barcode (kode batang). Hampir semua barang yang dijual di toko grosir, department store sudah menggunakan dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi
BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciIMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR
IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR Diajukan Sebagai Syarat Untuk Memperoleh Gelar Sarjana (S1) Di Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB I PENDAHULUAN. disediakan oleh Pemerintah Pusat dalam menyambut event olahraga Internasional,
1 BAB I PENDAHULUAN 1.1. Latar Belakang Stadion Utama Gelora Bung Karno (GBK) adalah stadion serbaguna yang disediakan oleh Pemerintah Pusat dalam menyambut event olahraga Internasional, salah satunya
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang diterapkan dalam kebutuhan jual beli berkembang dengan pesat. Begitu pula dengan banyak munculnya usaha-usaha kecil menengah yang
Lebih terperinciKEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE
Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciImplementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication
1 Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication Muhamad Fakhrusy (13612020) Program Studi Aeronotika dan Astronotika Fakultas Teknik Mesin dan Dirgantara Institut
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,
Lebih terperinciBAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini
BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Sistem Informasi Akademik (SIA) Universitas Islam Negeri (UIN) Sunan Kalijaga merupakan akses utama dalam aktivitas mahasiswa. Arifin (2002) menyatakan
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciBAB 2 LANDASAN TEORI. bahasa pemrograman java dan bersifat open source. Yang mana artinya aplikasi
BAB 2 LANDASAN TEORI 2.1. Sekilas Sistem Operasi Android Android merupakan sebuah sistem operasi sama halnya dengan sistem operasi Windows, Linux, maupun Mac OS. Aplikasi android dikembangkan menggunakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keselamatan pasien di dalam Undang-Undang Rumah Sakit tahun 2009 tentang asas dan tujuan pada pasal dua menyatakan bahwa rumah sakit diselenggarakan berasaskan
Lebih terperinciBAB I PENDAHULUAN. menjadi "kewajiban" yang harus dilakukan. Ring. optimal untuk menjamin keamanan. Disebabkan ring yang terdapat pada
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bagi penangkar atau peternak (breeder) burung, memasang ring kode menjadi "kewajiban" yang harus dilakukan. Ring kode bukan sekadar menunjukkan bahwa burung
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciSKRIPSI MADE SUKA SETIAWAN NIM
ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciAlbertus Radityo Hadi, Maria Irmina Prasetiyowati
Rancang Bangun Aplikasi Transport Booking Berbasis Android dengan Teknik Enkripsi Advanced Encryption Standard (Studi Kasus: PT Indodev Niaga Internet) Albertus Radityo Hadi, Maria Irmina Prasetiyowati
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBab 2 Tinjauan Pustaka
2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya perangkat bergerak atau yang biasa disebut dengan mobile device dibuat dengan tujuan untuk komunikasi suara seperti telepon dan pengiriman pesan
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciBAB I PENDAHULUAN. dan 50% pengguna mobile phone telah menggunakan perangkatnya sebagai media
BAB I PENDAHULUAN 1.1 Latar Belakang Smartphone atau dikenal juga dengan ponsel pintar adalah salah satu terobosan teknologi yang telah memengaruhi kehidupan manusia. Kini ponsel pintar tidak lagi hanya
Lebih terperinciRANCANG BANGUN SISTEM VALIDASI KEHADIRAN PERKULIAHAN DENGAN METODE K-NEAREST NEIGHBOR BERBASIS APLIKASI PERANGKAT BERGERAK
JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: 2337-3539 (2301-9271 Print) 435 RANCANG BANGUN SISTEM VALIDASI KEHADIRAN PERKULIAHAN DENGAN METODE K-NEAREST NEIGHBOR BERBASIS APLIKASI PERANGKAT BERGERAK
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer
Lebih terperinciBAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciPANDUAN PENGGUNA. BINANCE.COM & INDODAX.com
PANDUAN PENGGUNA BINANCE.COM & INDODAX.com 1 DAFTAR ISI 2 MENDAFTAR BINANCE 8 AKTIVASI 2FA BINANCE 14 MEMBUAT API KEY 19 TURN ON BNB TO PAY 20 MEMBUAT AKUN INDODAX 22 AKTIVASI AKUN INDODAX 26 DEPOSIT BITCOIN
Lebih terperinciPERANCANGAN PROTOKOL SMS BANKING
PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak
Lebih terperinciPENGEMBANGAN PROTOTIPE QUICK RESPONSE CODE (QR CODE) SEBAGAI AUTENTIKASI KEAMANAN LOGIN SISTEM DENGAN MEMANFAATKAN TEKNOLOGI ANDROID
PENGEMBANGAN PROTOTIPE QUICK RESPONSE CODE (QR CODE) SEBAGAI AUTENTIKASI KEAMANAN LOGIN SISTEM DENGAN MEMANFAATKAN TEKNOLOGI ANDROID Fausto Ernesto Karuna 04109023 Dosen Pembimbing: Moh Noor Al Azam, S.Kom,
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Swalayan merupakan pasar modern yang menjual segala kebutuhan seharihari seperti bahan makanan, minuman dan barang kebutuhan lainnya secara ritel. Pasar swalayan di
Lebih terperinci1. BAB I PENDAHULUAN
1. BAB I PENDAHULUAN Latar Belakang Kebutuhan akan informasi dan hiburan sudah sedemikian berpengaruh di kehidupan manusia. Dengan berkembangnya teknologi semakin berkembang pula proses penyampaian informasi.
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciE-COMMERCE PAYMENT GATEWAY
E-COMMERCE PAYMENT GATEWAY Oleh: I Wayan Aditya Setiawan 1208605057 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2014 PAYMENT
Lebih terperinciSWITCH ACCESS POINT WEB SERVER. dan DATABASE SERVER KOMPUTER KASIR PERANGKAT ANDROID. = Koneksi menggunakan kabel. = Koneksi menggunakan wireless
BAB 3 Perancangan sistem 3.1 Diagram blok perancangan sistem WEB SERVER dan DATABASE SERVER SWITCH KOMPUTER KASIR ACCESS POINT PERANGKAT ANDROID Gambar 3.1. Blok diagram sistem = Koneksi menggunakan kabel
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciImplementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.
Implementasi Komputasi Paralel untuk Enkripsi Citra berbasis AES menggunakan JPPF Mohammad Zarkasi 5109100155 Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.Sc 1 Latar Belakang
Lebih terperinciMAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA
Lebih terperinciBahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.
Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem
Lebih terperinciBAB I PENDAHULUAN. Maraknya berbagai aplikasi yang muncul saat ini telah memberikan kemudahan
BAB I PENDAHULUAN I.1. Latar Belakang Aplikasi dibuat dengan tujuan utama yaitu mempermudah penggunanya. Maraknya berbagai aplikasi yang muncul saat ini telah memberikan kemudahan pada berbagai aspek kehidupan.
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciPenerapan Kriptografi dalam Pengamanan Transaksi Internet Banking
Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking Humasak Simanjuntak 1 dan Marojahan Sigiro 2 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciBAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang KIR dalam kamus besar Bahasa Indonesia (KKBI) memiliki arti melakukan pengecekan kendaraan, KIR sendiri bukanlah sebuah singkatan melainkan sebuah kata yang memiliki
Lebih terperinciEasy Mart Aplikasi Penjualan untuk Toko Furniture Berbasis Android
Easy Mart Aplikasi Penjualan untuk Toko Furniture Berbasis Android Christian Adiputra 1, Andreas Handojo 2, Ibnu Gunawan 3 Universitas Kristen Petra 1 christianadi92@gmail.com Universitas Kristen Petra
Lebih terperinciSISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A
SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA
Lebih terperinciBAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap
BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pendahuluan ini membahas tentang latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, metodologi pengerjaan, dan sistematika pengerjaan yang berhubungan dengan tugas
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciDAFTAR ISI. ABSTRAK... i. KATA PENGANTAR... ii. DAFTAR ISI... iv. DAFTAR TABEL... viii. DAFTAR GAMBAR... ix. DAFTAR LAMPIRAN...
DAFTAR ISI Halaman ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iv DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi ICT khususnya di bidang teknologi mobile terjadi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi ICT khususnya di bidang teknologi mobile terjadi dengan sangat cepat dan pesat. Bahkan, arah perkembangan teknologi ICT saat ini mayoritas
Lebih terperinciPengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi
Pengembangan Aplikasi Pengelolaan Rapat Studi Kasus: Jurusan Sistem Informasi I Komang Deno Wirautama 5209 100 031 Dosen Pembimbing 1 : Bambang Setiawan, S.Kom, MT Dosen Pembimbing 2 : Radityo Prasetianto
Lebih terperinci